DE60105499T2 - Vorrichtung und system zum authentifizieren einer kommunikation - Google Patents

Vorrichtung und system zum authentifizieren einer kommunikation Download PDF

Info

Publication number
DE60105499T2
DE60105499T2 DE60105499T DE60105499T DE60105499T2 DE 60105499 T2 DE60105499 T2 DE 60105499T2 DE 60105499 T DE60105499 T DE 60105499T DE 60105499 T DE60105499 T DE 60105499T DE 60105499 T2 DE60105499 T2 DE 60105499T2
Authority
DE
Germany
Prior art keywords
random number
unit
information
access
access information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60105499T
Other languages
English (en)
Other versions
DE60105499D1 (de
Inventor
Osamu Shibata
Taihei Yugawa
Tsutomu Sekibe
Teruto Hirota
Yoshiyuki Saito
Toshihiko Nishinomiya-shi Otake
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Application granted granted Critical
Publication of DE60105499D1 publication Critical patent/DE60105499D1/de
Publication of DE60105499T2 publication Critical patent/DE60105499T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Technik betrifft eine Technik gegenseitiger Authentifizierung zwischen einer Einrichtung und einem Speichermedium, bevor digitale urheberrechtlich geschützte Arbeiten zwischen ihnen übertragen werden.
  • ALLGEMEINER STAND DER TECHNIK
  • In Folge des Fortschritts von digitalen Informations-Komprimierungstechniken und des weitverbreiteten Einsatzes von globalen Kommunikations-Infrastrukturen, wie beispielsweise des Internets, wurden in den letzten Jahren urheberrechtlich geschützte Arbeiten, wie beispielsweise Musik, Bilder, Video und Spiele über Kommunikationsleitungen als digitale urheberrechtlich geschützte Arbeiten an Haushalte verteilt.
  • Um ein Verteilersystem einzurichten, das die Rechte von Copyright-Inhabern von urheberrechtlich geschützten Arbeiten und die Gewinne von Vertriebsunternehmen schützt, ist es entscheidend, unlautere Handlungen zu verhindern, wie beispielsweise das Erfassen von urheberrechtlich geschützter Arbeit durch Abfangen von Kommunikationen, Anzapfen von Leitungen, Maskieren eines Eindringlings als berechtigter Benutzer sowie Vervielfältigen und Fälschen von empfangenen und in einem Speichermedium gespeicherten Daten. Daher werden Techniken zum Schutz des Urheberrechts, wie beispielsweise Verschlüsselung und Authentifizierung, ob ein System autorisiert ist, und Scrambeln von Daten benötigt.
  • Eine Reihe von Techniken zum Schutz des Urheberrechts wurden in herkömmlicher Weise verwendet. Eine repräsentative Technik ist eine Anfrage-Antwort-Technik mit gegenseitiger Authentifizierung. Wenn bei dieser Technik auf einen vertraulichen Daten speicherbereich zugegriffen wird, der vertrauliche Daten speichert, für die urheberrechtlicher Schutz erforderlich ist, werden eine Zufallszahl und ein Antwortwert zwischen Einrichtungen ausgetauscht, um gegenseitig zu authentifizieren, ob die jeweils andere autorisiert ist. Der Zugriff wird nur gestattet, wenn die Authentifizierung erfolgreich ist.
  • Nach dem Ausführen der gegenseitigen Authentifizierung zwischen den autorisierten Einrichtungen kann ein nicht autorisierter Teilnehmer sich fälschlicherweise als eine der autorisierten Einrichtungen ausgeben und auf unlautere Weise vertrauliche Daten erfassen, indem auf den vertraulichen Datenspeicherbereich zugegriffen wird. Die Anfrage-Antwort-Technik mit gegenseitiger Authentifizierung ist auch in EP 0 809 379 offenbart.
  • OFFENBARUNG DER ERFINDUNG
  • Die vorliegende Erfindung wurde in Anbetracht dieser Probleme gemacht. Die Aufgabe der vorliegenden Erfindung ist es, eine Zugriffseinrichtung, ein Speichermedium, ein Authentifizierungs-Kommunikationssystem, ein Authentifizierungs-Kommunikationsverfahren und ein Speichermedium, das ein Authentifizierungs-Kommunikationsprogramm speichert, bereitzustellen, die verhindern, dass Informationen für den Zugriff auf einen vertraulichen Datenspeicherbereich aufgedeckt werden.
  • Um die vorher genannte Aufgabe zu erfüllen, ist die vorliegende Erfindung ein Authentifizierungs-Kommunikationssystem, das sich im Wesentlichen zusammensetzt aus (a) einem Speichermedium mit einem Bereich zum Speichern von digitalen Informationen und (b) einer Zugriffseinrichtung zum Auslesen/Schreiben von digitalen Informationen aus dem/in den Bereich, wobei das Authentifizierungs-Kommunikationsprogramm Folgendes umfasst: eine erste Authentifizierungsphase, in der die Zugriffseinrichtung authentifiziert, ob das Speichermedium autorisiert ist gemäß eines Anfrage-Antwort-Authentifizierungsprotokolls, indem gescrambelte Zugriffsinformationen, die durch das Scrambeln von Zugriffsinformationen generiert werden, welche den Bereich angeben, an das Speichermedium übertragen werden; eine zweite Authentifizierungsphase, in der das Speichermedium authentifiziert, ob die Zugriffsberechtigung autorisiert ist; und eine Übertragungsphase, in der, wenn das Speichermedium und die Zugriffseinrichtung sich gegenseitig als autorisierte Einrichtungen authentifiziert haben, das Speichermedium die Zugriffsinformationen aus den gescrambelten Zugriffsinformationen extrahiert, und die Zugriffseinrichtung digitale Informationen aus dem von den Zugriffsinformationen angegebenen Bereich ausliest oder in diesen schreibt.
  • Dadurch werden, wenn die gegenseitige Authentifizierung durchgeführt ist, Informationen für den Zugriff auf einen vertraulichen Datenspeicherbereich gescrambelt und übertragen. Dementsprechend kann die Vertraulichkeit der Informationen für den Zugriff auf einen vertraulichen Datenspeicherbereich verbessert werden.
  • Wenn die Informationen für den Zugriff auf einen vertraulichen Datenspeicherbereich in unterschiedliche Informationen geändert und durch ein unlauteres Maskieren eines Eindringlings als berechtigter Benutzer übertragen werden, wird die gegenseitige Authentifizierung nicht erfolgreich durchgeführt. Daher kann der vertrauliche Datenspeicherbereich vor einem Zugriff bewahrt werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt die äußeren Erscheinungsformen der Authentifizierungs-Kommunikationssysteme 30 und 31 als spezifische Beispielstrukturen eines Authentifizierungs-Kommunikationssystems 100. 1(a) zeigt die äußere Erscheinungsform des Authentifizierungs-Kommunikationssystems 30, das sich im Wesentlichen aus einem Arbeitsplatzrechner und einer Speicherkarte 20 zusammensetzt, und 1(b) zeigt die äußere Erscheinungsform des Authentifizierungssystems 31, das sich im Wesentlichen aus einer Arbeitsplatz-Stereo-Einrichtung, der Speicherkarte 20 und einem Kopfhörer zusammensetzt;
  • 2 ist ein Blockschaltbild, das die Strukturen einer Lese/Schreib-Vorrichtung 10 und der Speicherkarte 20 zeigt, die in dem Authentifizierungs-Kommunikationssystem 100 enthalten ist;
  • 3 zeigt Datenstrukturen von Zugangsinformationen, einem Zufallszahl-Startparameter und Zufallszahl-Zugangsinformationen;
  • 4 ist ein Ablaufdiagramm, das einen Arbeitsablauf des Authentifizierungs-Kommunikationssystems 100 zeigt, insbesondere davon ausgehend, dass in einer Speicherkarte gespeicherte Informationen gelesen werden, wobei es in 5 fortgesetzt wird;
  • 5 ist die Fortsetzung des Ablaufdiagramms in 4, das den Arbeitsablauf des Authentifizierungs-Kommunikationssystems 100 zeigt;
  • 6 ist ein Ablaufdiagramm, das einen anderen Arbeitsablauf des Authentifizierungs-Kommunikationssystems 100 zeigt, insbesondere davon ausgehend, dass die Lese/Schreib-Vorrichtung 10 eine Vorrichtung ist, um Informationen in eine Speicherkarte zu schreiben;
  • 7 ist ein Blockschaltbild der Struktur eines Authentifizierungs-Kommunikationssystems 100a als einer weiteren Ausführungsform;
  • 8 ist ein Ablaufdiagramm, das einen Arbeitsablauf zeigt, der für das Authentifizierungs-Kommunikationssystem 100a eindeutig ist;
  • 9 ist ein Blockschaltbild der Struktur eines Authentifizierungs-Kommunikationssystems 100b als einer weiteren Ausführungsform;
  • 10 ist ein Ablaufdiagramm, das einen Arbeitsablauf zeigt, der für das Authentifizierungs-Kommunikationssystem 100b eindeutig ist.
  • BESTER AUSFÜHRUNGSMODUS DER ERFINDUNG
  • Ein Authentifizierungs-Kommunikationssystem 100 wird im Folgenden als eine Ausführungsform der vorliegenden Erfindung erläutert.
  • 1. Äußere Erscheinungsform und Nutzungsmuster des Authentifizierungs-Kommunikationssystems 100
  • Die äußeren Erscheinungsformen der Authentifizierungs-Kommunikationssysteme 30 und 31 als spezielle Beispielstrukturen des Authentifizierungs-Kommunikationssystems 100 sind in 1(a) und 1(b) dargestellt.
  • Wie in 1(a) gezeigt, setzt sich das Authentifizierungs-Kommunikationssystem 30 im Wesentlichen aus einem Arbeitplatzrechner und einer Speicherkarte 20 zusammen. Zum Arbeitsplatzrechner gehören eine Anzeigeeinheit, eine Tastatur, ein Lautsprecher, ein Mikroprozessor, ein RAM (Random Access Memory/Direktzugriffspeicher), ein ROM (Read Only Memory/Festwertspeicher) und eine Festplatteneinheit, und er ist an ein Netzwerk, wie beispielsweise das Internet, über eine Kommunikationsleitung angeschlossen. Die Speicherkarte 20 ist in einen Speicherkarten-Steckplatz eingeschoben, damit sie in den Arbeitsplatzrechner geladen werden kann.
  • Wie in 1(b) gezeigt, setzt sich das Authentifizierungs-Kommunikationssystem 31 im Wesentlichen aus einem Arbeitplatzrechner, einer Speicherkarte 20 und einem Kopfhörer zusammen. Die Speicherkarte 20 wird in einen Speicherkarten-Steckplatz eingeschoben, um in die Arbeitsplatz-Stereo-Einrichtung geladen zu werden. Die Arbeitsplatz-Stereo-Einrichtung ist mit einer Vielzahl von Funktionstasten auf der Oberseite versehen und an den Kopfhörer an einer Seitenfläche angeschlossen.
  • Ein Benutzer lädt die Speicherkarte 20 in den Arbeitsplatzrechner, erhält eine digitale urheberrechtlich geschützte Arbeit, wie beispielsweise Musik von einem externen Web-Server über das Internet, und schreibt die digitale urheberrechtlich geschützte Arbeit in die Speicherkarte 20. Der Benutzer lädt dann die Speicherkarte 20, auf welcher die digitale urheberrechtlich geschützte Arbeit gespeichert ist, in den Arbeitsplatzrechner und kann dann die digitale urheberrechtlich geschützte Arbeit auf der Arbeitsplatz-Stereo-Einrichtung abspielen.
  • Hier wird die Authentifizierung gemäß einem Anfrage-Antwort-Authentifizierungsprotokoll zwischen einem Arbeitsplatzrechner und der Speicherkarte 20 durchgeführt, und zwischen der Arbeitsplatz-Stereo-Einrichtung und der Speicherkarte 20. Nur wenn sich die Einrichtungen gegenseitig authentifizieren, wird die digitale urheberrechtlich geschützte Arbeit zwischen den Einrichtungen übertragen.
  • 2. Struktur des Authentifizierungs-Kommunikationssystems 100
  • Wie in 2 gezeigt, setzt sich das Authentifizierungs-Kommunikationssystem 100 im Wesentlichen aus einer Lese/Schreib-Vorrichtung 10 und der Speicherkarte 20 zusammen. Hier entspricht die Lese/Schreib-Vorrichtung dem Arbeitsplatzrechner bzw. der Arbeitsplatz-Stereo-Einrichtung, die in 1(a) bzw. (b) dargestellt sind.
  • 2.1 Struktur der Lese/Schreib-Vorrichtung 10
  • Die Lese/Schreib-Vorrichtung 10 umfasst eine Zugriffsinformationen-Speichereinheit 101, eine Zufallszahl-Startparameter-Speichereinheit 102, eine Kombinationseinheit 103, eine öffentliche Schlüsselspeichereinheit 104, eine Verschlüsselungseinheit 105, eine Zufallszahl-Startparameter-Aktualisierungseinheit 106, eine Einheit zur gegenseitigen Authentifizierung 107, eine Einheit zur temporären Schlüsselgenerierung 108, eine Verschlüsselungs-/Entschlüsselungs-Einheit 109, eine Datenspeichereinheit 110 und eine Eingabe/Ausgabe-Einheit 111.
  • Die Lese/Schreib-Vorrichtung 10 ist mit einem Mikroprozessor, einem RAM, einem ROM und Ähnlichem ausgestattet. Computerprogramme sind in dem ROM oder Ähnlichem gespeichert, und der Mikroprozessor arbeitet in Übereinstimmung mit den Computerprogrammen.
  • (1) Eingabe/Ausgabe-Einheit 111
  • Die Eingabe/Ausgabe-Einheit 111 nimmt einen Benutzer-Arbeitsvorgang an und generiert Zugriffsinformationen für den Zugriff auf Musik-Informationen, die in einer Datenspeichereinheit 209 der Speicherkarte 20 gespeichert sind. Wie in 3 gezeigt, sind die Zugriffsinformationen 32 Bits lang und setzen sich aus Adressinformationen, welche eine Adresse eines Bereichs in der Datenspeichereinheit 209 in der Speicherkarte 20 angeben, und Größeninformationen zusammen, welche die Größe des Bereichs angeben. Die Adressinformationen sind 24 Bits lang, und die Größeninformationen sind 8 Bits lang.
  • Die Eingabe/Ausgabe-Einheit 111 liest auch Musikinformationen CT aus dem Datenspeicher 110 aus, wandelt die Musikinformationen CT in ein Audiosignal um und gibt das Audiosignal aus.
  • Außerdem nimmt die Eingabe/Ausgabe-Einheit 111 einen Benutzer-Arbeitsvorgang an, empfängt Musikinformationen CT von außen und schreibt die Musikinformationen CT in die Datenspeichereinheit 110.
  • (2) Zugriffsinformationen-Speichereinheit 101
  • Die Zugriffsinformationen-Speichereinheit 101 ist mit einem Halbleiterspeicher ausgestattet und umfasst einen Bereich zum Speichern der Zugriffsinformationen.
  • (3) Zufallszahl-Startparameter-Speichereinheit 102
  • Die Zufallszahl-Startparameter-Speichereinheit 102 ist mit einem Halbleiterspeicher ausgestattet und speichert einen in 3 gezeigten 64-Bit-Zufallszahl-Startparameter vor. Die Startparameter-Zufallszahl wird beim Herstellen der Einrichtung registriert.
  • Die Zufallszahl-Startparameter-Speichereinheit 102 gestattet keinen direkten Zugriff von außen. Mit anderen Worten, die Zufallszahl-Startparameter-Speichereinheit ist vor Zugriff von außen geschützt.
  • (4) Kombinationseinheit 103
  • Die Kombinationseinheit 103 liest die Zugriffsinformationen aus der Zugriffsinformationen-Speichereinheit 101 und den Zufallszahl-Startparameter aus der Zufallszahl-Startparameter-Speichereinheit 102 aus. Danach, wie in 3 gezeigt, kombiniert die Kombinationseinheit 103 die Zugriffsinformationen und die niedrigeren 32 Bits des Zufallszahl-Startparameters, um die 64-Bit-Zufallszahl-Zugriffsinformationen zu generieren. Die Kombinationseinheit 103 gibt dann die Zufallszahl-Zugriffsinformationen an die Verschlüsselungseinheit 105 aus.
  • (5) Öffentliche Schlüsselspeichereinheit 104
  • Die öffentliche Schlüsselspeichereinheit 104 ist mit einem Halbleiterspeicher ausgestattet und enthält einen Bereich zum Speichern eines öffentlichen 56-Bit-Schlüssels UK. Die Lese/Schreib-Vorrichtung 10 erhält im Verborgenen einen öffentlichen Schlüssel UK, welcher in einer öffentlichen Schlüsselspeichereinheit 201 gespeichert ist, von der Speicherkarte 20, und die öffentliche Schlüsselspeichereinheit 104 speichert den öffentlichen Schlüssel UK.
  • Die öffentliche Schlüsselspeichereinheit 104 erlaubt keinen direkten Zugriff von außerhalb. Mit anderen Worten, die öffentliche Schlüsselspeichereinheit 104 wird vor Zugriff von außerhalb geschützt.
  • (6) Verschlüsselungseinheit 105
  • Die Verschlüsselungseinheit 105 liest den öffentlichen Schlüssel UK aus der öffentlichen Schlüsselspeichereinheit 104 aus und empfängt die Zufallszahl-Zugriffsinformationen von der Kombinationseinheit 103. Danach verschlüsselt die Verschlüsselungseinheit 105 die Zufallszahl-Zugriffsinformationen gemäß einem Verschlüsselungsalgorithmus E1 unter Verwendung des öffentlichen Schlüssels UK, um verschlüsselte Zugriffsinformationen R1 zu generieren. Hier verwendet die Verschlüsselungseinheit 105 die DES-Norm (Data Encryption Standard) für den Verschlüsselungsalgorithmus E1.
  • Die Verschlüsselungseinheit 105 gibt die verschlüsselten Zugriffsinformationen R1 an die Einheit zur gegenseitigen Authentifizierung 107, die Zufallszahl-Startparameter-Aktualisierungseinheit 106 und die Einheit zur temporären Schlüsselgenerierung 108 aus. Die Verschlüsselungseinheit 105 gibt auch die verschlüsselten Zugriffsinformationen R1 an eine Entschlüsselungseinheit 205, eine Einheit zur gegenseitigen Authentifizierung 207 und eine Einheit zur temporären Schlüsselgenerierung 208 in der Speicherkarte 20 aus.
  • Die verschlüsselten Zugriffsinformationen R1, die auf diese Weise generiert werden, sind gescrambelte Informationen, die durch Scrambeln der Zugriffsinformationen erhalten werden.
  • (7) Zufallszahl-Startparameter-Aktualisierungseinheit 106
  • Die Zufallszahl-Startparameter-Aktualisierungseinheit 106 empfängt die verschlüsselten Zugriffsinformationen R1 von der Verschlüsselungseinheit 105 und schreibt die verschlüsselten Zugriffsinformationen R1 über den Zufallszahl-Startparameter, der in der Zufallszahl-Startparameter-Speichereinheit 102 gespeichert ist, als einen neuen Zufallszahl-Startparameter.
  • (8) Einheit zur gegenseitigen Authentifizierung 107
  • Die Einheit zur gegenseitigen Authentifizierung 107 empfängt die verschlüsselten Zugriffsinformationen R1, liest den öffentlichen Schlüssel UK aus der öffentlichen Schlüsselspeichereinheit 104 aus und berechnet einen Antwortwert V2' durch Auswerten von Ausdruck 1 unter Verwendung der verschlüsselten Zugriffsinformationen R1 und des öffentlichen Schlüssels UK. (Ausdruck 1) V2' = F1 (R1, UK) = SHA (R1 + UK)
  • Hier ist die Funktion F1 (a, b) beispielsweise eine Funktion, die a und b kombiniert und das Ergebnis der Kombination einem SHA (Secure Hash Algorithm/Sicherer Hash-Algorithmus) unterzieht. Des Weiteren ist "+" ein Operator, der die Kombination angibt.
  • Die Einheit zur gegenseitigen Authentifizierung 107 empfängt einen Antwortwert V2 von der Einheit zur gegenseitigen Authentifizierung 207.
  • Die Einheit zur gegenseitigen Authentifizierung 107 beurteilt dann, ob die Antwortwerte V2 und V2' übereinstimmen. Wenn sie nicht übereinstimmen, beurteilt die Einheit zur gegenseitigen Authentifizierung 107 die Speicherkarte 20 als eine nicht autorisierte Einrichtung und hindert die anderen Strukturelemente daran, die nachfolgenden Arbeitsabläufe auszuführen. Wenn sie andererseits übereinstimmen, authentifiziert die Einheit zur gegenseitigen Authentifizierung 107 die Speicherkarte 20 als eine autorisierte Einrichtung und gestattet es den anderen Strukturelementen, die nachfolgenden Arbeitsabläufe auszuführen.
  • Des Weiteren empfängt die Einheit zur gegenseitigen Authentifizierung 107 eine Zufallszahl R2 von einer Zufallszahl-Generierungseinheit 204, berechnet einen Antwortwert V1 durch Auswerten der Ausdrucks 2 unter Verwendung der Zufallszahl R2 und des öffentlichen Schlüssels UK und gibt den Antwortwert V1 an die Einheit zur gegenseitigen Authentifizierung 207 aus. (Ausdruck 2) V1 = F2 (R2, UK) = SHA (R2 + UK)
  • (9) Einheit zur temporären Schlüsselgenerierung 108
  • Die Einheit zur temporären Schlüsselgenerierung 108 empfängt, wenn die Speicherkarte 20 als eine autorisierte Einrichtung authentifiziert wurde und den Arbeitsablauf ausführen darf, die verschlüsselten Zugriffsinformationen R1 und die Zufallszahl R2 und generiert einen temporären Schlüssel VK durch Auswerten des Ausdrucks 3 unter Verwendung der verschlüsselten Zugriffsinformationen R1 und der Zufallszahl R2. (Ausdruck 3) VK = F3 (R1, R2) = SHA (R1 + R2)
  • Die Einheit zur temporären Schlüsselgenerierung 108 gibt dann den temporären Schlüssel VK an die Verschlüsselungs-/Entschlüsselungs-Einheit 109 aus.
  • (10) Verschlüsselungs-/Entschlüsselungs-Einheit 109
  • Die Verschlüsselungs-/Entschlüsselungs-Einheit 109 empfängt den temporären Schlüssel VK von der Einheit zur temporären Schlüsselgenerierung 108.
  • Die Verschlüsselungs-/Entschlüsselungs-Einheit 109 empfängt verschlüsselte Musikinformationen EncCT von einer Verschlüsselungs-/Entschlüsselungs-Einheit 210, entschlüsselt die verschlüsselten Musikinformationen EncCT gemäß einem Entschlüsselungsalgorithmus D3 unter Verwendung des temporären Schlüssels VK, um Musikinformationen CT zu erhalten, und schreibt die Musikinformationen CT in die Datenspeichereinheit 110.
  • Hier verwendet die Verschlüsselungs-/Entschlüsselungs-Einheit 109 die DES-Norm für den Entschlüsselungsalgorithmus D3.
  • Die Verschlüsselungs-/Entschlüsselungs-Einheit 109 liest des Weiteren Musikinformationen CT aus der Datenspeichereinheit 110 aus, verschlüsselt die Musikinformationen CT gemäß einem Verschlüsselungsalgorithmus E2 unter Verwendung des temporären Schlüssels VK, um verschlüsselte Musikinformationen EncCT zu generieren, und gibt die verschlüsselten Musikinformationen EncCT an die Verschlüsselungs-/Entschlüsselungs-Einheit 210 aus.
  • Hier verwendet die Verschlüsselungs-/Entschlüsselungs-Einheit 109 die DES-Norm für den Verschlüsselungsalgorithmus E2.
  • (11) Datenspeichereinheit 110
  • Die Datenspeichereinheit 110 ist mit einem Halbleiterspeicher ausgestattet und umfasst einen Bereich zum Speichern von Musikinformationen CT.
  • 2.2 Speicherkarte 20
  • Die Speicherkarte 20 enthält die öffentliche Schlüsselspeichereinheit 201, eine Zufallszahl-Startparameter-Speichereinheit 202, eine Zufallszahl-Startparameter-Aktualisierungseinheit 203, die Zufallszahl-Generierungseinheit 204, die Entschlüsselungseinheit 205, eine Trenneinheit 206, die Einheit zur gegenseitigen Authentifizierung 207, die Einheit zur temporären Schlüsselgenerierung 208, eine Datenspeichereinheit 209 und die Verschlüsselungs-/Entschlüsselungseinheit 210.
  • (1) Öffentliche Schlüsselspeichereinheit 201
  • Die öffentliche Schlüsselspeichereinheit 201 ist mit einem Halbleiterspeicher ausgestattet und speichert einen öffentlichen 56-Bit-Schlüssel UK. Der öffentliche Schlüssel UK wird registriert, wenn die Speicherkarte hergestellt wird.
  • Die öffentliche Schlüsselspeichereinheit 201 gestattet keinen direkten Zugriff von außen. Daher ist die öffentliche Schlüsselspeichereinheit 201 vor Zugriffen von außen geschützt.
  • (2) Zufallszahl-Startparameter-Speichereinheit 202
  • Die Zufallszahl-Startparameter-Speichereinheit 202 ist mit einem Halbleiterspeicher ausgestattet und speichert einen 64-Bit-Zufallszahl-Startparameter vor. Der Zufallszahl-Startparameter wird registriert, wenn die Speicherkarte 20 hergestellt wird.
  • Die Zufallszahl-Startparameter-Speichereinheit 202 gestattet keinen direkten Zugriff von außen. Mit anderen Worten, die Zufallszahl-Startparameter-Speichereinheit ist vor Zugriffen von außen geschützt.
  • (3) Zufallszahl-Generierungseinheit 204
  • Die Zufallszahl-Generierungseinheit 204 liest den Zufallszahl-Startparameter aus der Zufallszahl-Startparameter-Speichereinheit 202 aus, generiert eine 64-Bit-Zufallszahl R2 unter Verwendung des Zufallszahl-Startparameters, gibt die Zufallszahl R2 an die Zufallszahl-Startparameter-Aktualisierungseinheit 203, die Einheit zur gegenseitigen Authentifizierung 207 und die Einheit zur temporären Schlüsselgenerierung 208 aus. Die Zufallszahl-Generierungseinheit 204 gibt des Weiteren die Zufallszahl R2 an die Einheit zur gegenseitigen Authentifizierung 107 und die Einheit zur temporären Schlüsselgenerierung 108 in der Lese/Schreib-Vorrichtung 10 aus.
  • (4) Zufallszahl-Startparameter-Aktualisierungseinheit 203
  • Die Zufallszahl-Startparameter-Aktualisierungseinheit 203 empfängt die Zufallszahl R2 von der Zufallszahl-Generierungseinheit 204 und schreibt die Zufallszahl R2 über den Zufallszahl-Startparameter, welcher in der Zufallszahl-Startparameter-Speichereinheit 202 gespeichert ist, als den neuen Zufallszahl-Startparameter.
  • (5) Entschlüsselungseinheit 205
  • Die Entschlüsselungseinheit 205 liest den öffentlichen Schlüssel UK aus der öffentlichen Schlüsselspeichereinheit 201 aus und empfängt die verschlüsselten Zugriffsinformationen R1 von der Verschlüsselungseinheit 105. Danach entschlüsselt die Entschlüsselungseinheit 205 die verschlüsselten Zugrffsinformationen R1 gemäß einem Entschlüsselungsalgorithmus D1 unter Verwendung des öffentlichen Schlüssels UK, um die Zufallszahl-Zugriffsinformationen zu erhalten, und gibt die Zufallszahl-Zugriffsinformationen an die Trenneinheit 206 aus.
  • Hier verwendet die Entschlüsselungs-Einheit 205 die DES-Norm für den Entschlüsselungsalgorithmus D1. Der Entschlüsselungsalgorithmus D1 entschlüsselt ein Kryptogramm, das von dem Verschlüsselungsalgorithmus E1 generiert wird.
  • (6) Trenneinheit 206
  • Die Trenneinheit 206 empfängt die Zufallszahl-Zugriffsinformationen von der Entschlüsselungseinheit 205, trennt die höheren 32 Datenbits von den Zufallszahl-Zugriffsinformationen als den Zugriffsinformationen und gibt die Zugriffsinformationen an die Datenspeichereinheit 209 aus.
  • (7) Einheit zur gegenseitigen Authentifizierung 207
  • Die Einheit zur gegenseitigen Authentifizierung 207 liest den öffentlichen Schlüssel UK aus der öffentlichen Schlüsselspeichereinheit 201 aus, empfängt die verschlüsselten Zugriffsinformationen R1, berechnet einen Antwortwert V2 durch Auswerten von Ausdruck 4 unter Verwendung der verschlüsselten Zugriffsinformationen R1 und des öffentlichen Schlüssels UK, und gibt den Antwortwert V2 an die Einheit zur gegenseitigen Authentifizierung 107 in der Lese/Schreib-Vorrichtung aus. (Ausdruck 4) V2 = F1 (R1, UK) = SHA (R1 + UK)
  • Hier ist diese Funktion F1 gleich der Funktion F1 in Ausdruck 1.
  • Des Weiteren empfängt die Einheit zur gegenseitigen Authentifizierung 207 die Zufallszahl R2 von der Zufallszahl-Generierungseinheit 204 und berechnet den Antwortwert V1' durch Auswerten von Ausdruck 5 unter Verwendung der Zufallszahl R2 und des öffentlichen Schlüssels UK. (Ausdruck 5) V1' = F2 (R2, UK) = SHA (R2 + UK)
  • Hier ist diese Funktion F2 gleich der Funktion F2 in Ausdruck 2.
  • Als nächstes empfängt die Einheit zur gegenseitigen Authentifizierung 207 den Antwortwert V1 von der Einheit zur gegenseitigen Authentifizierung 107 und beurteilt, ob die Antwortwerte V1 und V1' übereinstimmen. Wenn sie nicht übereinstimmen, beurteilt die Einheit zur gegenseitigen Authentifizierung 207 die Lese/Schreib-Vorrichtung 10 als eine nicht autorisierte Einrichtung und hindert die anderen Strukturelemente daran, die nachfolgenden Arbeitsabläufe auszuführen. Wenn sie übereinstimmen, authentifiziert die Einheit zur gegenseitigen Authentifizierung die Lese/Schreib-Vorrichtung 10 als eine autorisierte Einrichtung und gestattet es den Strukturelementen, die nachfolgenden Arbeitsabläufe auszuführen.
  • (8) Einheit zur temporären Schlüsselgenerierung 208
  • Die Einheit zur temporären Schlüsselgenerierung 208 empfängt, wenn die Lese/Schreibvorrichtung 10 als eine autorisierte Einrichtung authentifiziert wurde und den Arbeitsablauf ausführen darf, die verschlüsselten Zugriffsinformationen R1 und die Zufallszahl R2, und generiert einen temporären Schlüssel VK durch Auswerten des Ausdrucks 6 unter Verwendung der verschlüsselten Zugriffsinformationen R1 und der Zufallszahl R2. (Ausdruck 6) VK = F3 (R1, R2) = SHA (R1 + R2)
  • Hier ist diese Funktion F3 gleich der Funktion F3 in Ausdruck 3.
  • Die Einheit zur temporären Schlüsselgenerierung 208 gibt dann den temporären Schlüssel VK an die Verschlüsselungs-/Entschlüsselungs-Einheit 210 aus.
  • (9) Datenspeichereinheit 209
  • Die Datenspeichereinheit 209 ist mit einem Halbleiterspeicher ausgestattet und enthält einen Bereich zum Speichern von Musikinformationen CT.
  • (10) Verschlüsselungs-/Entschlüsselungs-Einheit 210
  • Die Verschlüsselungs-/Entschlüsselungs-Einheit 210 empfängt den temporären Schlüssel VK von der Einheit zur temporären Schlüsselgenerierung 208.
  • Die Verschlüsselungs-/Entschlüsselungs-Einheit 210 empfängt die verschlüsselten Musikinformationen EncCT von der Verschlüsselungs-/Entschlüsselungs-Einheit 109, entschlüsselt die verschlüsselten Musikinformationen EncCT gemäß einem Entschlüsselungsalgorithmus D2 unter Verwendung des temporären Schlüssels VK, um die Musikinformationen CT zu erhalten, und schreibt die Musikinformationen CT in den Bereich in der Datenspeichereinheit 209, der durch die Zugriffsinformationen angegeben wird.
  • Hier verwendet die Verschlüsselungs-/Entschlüsselungs-Einheit 210 die DES-Norm für den Entschlüsselungsalgorithmus D2. Der Entschlüsselungsalgorithmus D2 entschlüsselt ein Kryptogramm, das von dem Verschlüsselungsalgorithmus E2 generiert wird.
  • Die Verschlüsselungs-/Entschlüsselungs-Einheit 210 liest des Weiteren Musikinformationen CT aus dem Bereich in der Datenspeichereinheit 209 aus, der durch die Zugriffsinformationen angegeben wird, verschlüsselt die Musikinformationen CT gemäß einem Verschlüsselungsalgorithmus E3, um die verschlüsselte Musikinformationen EncCT zu generieren, und gibt die verschlüsselten Musikinformationen EncCT an die Verschlüsselungs-/Entschlüsselungs-Einheit 109 aus.
  • Hier verwendet die Verschlüsselungs-/Entschlüsselungs-Einheit 210 die DES-Norm für den Verschlüsselungsalgorithmus E3. Der Entschlüsselungsalgorithmus D3 entschlüsselt ein Kryptogramm, das von dem Verschlüsselungsalgorithmus E3 generiert wird.
  • 3. Funktion des Authentifizierungs-Kommunikationssystems 100
  • (1) Lesevorgang
  • Eine Funktion der Lese/Schreib-Vorrichtung 10 und der Speicherkarte 20, die in dem Authentifizierungssystem 100 enthalten sind, ist unter Bezugnahme auf die 4 und 5 erläutert.
  • Hier wird angenommen, dass die Lese/Schreib-Vorrichtung 10, wie die in 1(b) dargestellte Arbeitsplatz-Stereo-Einrichtung, eine Vorrichtung zum Auslesen von Informationen ist, die in einer Speicherkarte gespeichert sind.
  • Die Kombinationseinheit 103 liest einen Zufallszahl-Startparameter aus der Zufallszahl-Startparameter-Speichereinheit 102 aus, liest Zugriffsinformationen aus der Zugriffsinformationen-Speichereinheit 101 aus und kombiniert den Zufallszahl-Startparameter und die Zugriffsinformationen, um Zufallszahl-Zugriffsinformationen zu erhalten (Schritt S101). Die Verschlüsselungseinheit liest einen öffentlichen Schlüssel aus der öffentlichen Schlüsselspeichereinheit 104 aus und verschlüsselt die Zufallszahl-Zugriffsinformationen unter Verwendung des öffentlichen Schlüssels, um verschlüsselte Zugriffsinformationen R1 zu generieren (Schritt S102). Die Einheit zur gegenseitigen Authentifizierung 107 berechnet V2' = F1(R1) (Schritt S103). Die Zufallszahl-Aktualisierungseinheit 106 schreibt die Zufallszahl-Zugriffsinformationen über den in der Zufallszahl-Startparameter-Speichereinheit 102 gespeicherten Zufallszahl-Startparameter als einen neuen Zufallszahl-Startparameter (Schritt S104).
  • Die Verschlüsselungseinheit 105 gibt die verschlüsselten Zugriffsinformationen R1 an die Speicherkarte 20 aus, und die Einheit zur gegenseitigen Authentifizierung 207 in der Speicherkarte 20 empfängt die Zugriffsinformationen R1 (Schritt S105).
  • Die Einheit zur gegenseitigen Authentifizierung 207 berechnet V2 = F1(R1) (Schritt S106) und gibt den Antwortwert V2 an die Einheit zur gegenseitigen Authentifizierung 107 in der Lese/Schreib-Vorrichtung 10 aus (Schritt S107).
  • Die Einheit zur gegenseitigen Authentifizierung 107 beurteilt, ob die Antwortwerte V2 und V2' übereinstimmen. Wenn sie nicht übereinstimmen (Schritt S108), beurteilt die Einheit zur gegenseitigen Authentifizierung 107 die Speicherkarte 20 als eine nicht autorisierte Einrichtung und annulliert die nachfolgenden Arbeitsabläufe.
  • Wenn sie übereinstimmen (Schritt S108), authentifiziert die Einheit zur gegenseitigen Authentifizierung 107 die Speicherkarte 20 als eine autorisierte Einrichtung. Danach liest die Zufallszahl-Generierungseinheit 204 in der Speicherkarte 20 einen Zufallszahl-Startparameter aus der Zufallszahl-Startparameter-Speichereinheit 202 aus und generiert eine Zufallszahl R2 unter Verwendung des Zufallszahl-Startparameters (Schritt S109). Die Einheit zur gegenseitigen Authentifizierung 207 berechnet V1' =(F2(R2) (Schritt S110). Die Zufallszahl-Startparameter-Aktualisierungseinheit 203 schreibt die Zufallszahl R2 über den in der Zufallszahl-Startparameter-Speichereinheit 202 gespeicherten Zufallszahl-Startparameter als einen neuen Zufallszahl-Startparameter (Schritt S111). Danach gibt die Zufallszahl-Generierungseinheit 204 die Zufallszahl R2 an die Einheit zur gegenseitigen Authentifizierung 107 in der Lese/Schreib-Vorrichtung 10 aus, und die Einheit zur gegenseitigen Authentifizierung 107 empfängt die Zufallszahl R2 (Schritt 112). Die Einheit zur gegenseitigen Authentifizierung 107 generiert V1 = F2(R2) (Schritt 114) und gibt den Antwortwert V1 an die Einheit zur gegenseitigen Authentifizierung 207 der Speicherkarte 20 aus, und die Einheit zur gegenseitigen Authentifizierung 207 empfängt den Antwortwert V1 (Schritt S114).
  • Als nächstes beurteilt die Einheit zur gegenseitigen Authentifizierung 207, ob die Antwortwerte V1 und V1' übereinstimmen, Wenn sie nicht übereinstimmen (Schritt S115), beurteilt die Einheit zur gegenseitigen Authentifizierung 207 die Lese/Schreib-Vorrichtung 10 als eine nicht autorisierte Einrichtung und annulliert die nachfolgenden Arbeitsabläufe.
  • Wenn sie übereinstimmen (Schritt S115), authentifiziert die Einheit zur gegenseitigen Authentifizierung 207 die Lese/Schreib-Vorrichtung 10 als eine autorisierte Einrichtung. Danach generiert die Einheit zur temporären Schlüsselgenerierung 108 in der Lese/Schreib-Vorrichtung 10 einen temporären Schlüssel VK unter Verwendung der verschlüsselten Zugriffsinformationen und der Zufallszahl R2 (Schritt S121). Die Entschlüsselungseinheit 205 in der Speicherkarte 20 liest einen öffentlichen Schlüssel UK aus der öffentlichen Schlüsselspeichereinheit 201 aus und entschlüsselt die verschlüsselten Zugriffsinformationen R1 unter Verwendung des öffentlichen Schlüssels UK, um die Zufallszahl-Zugriffsinformationen zu erhalten (Schritt S122). Die Trenneinheit 206 trennt die Zugriffsinformationen von den Zufallszahl-Zugriftsinformationen (Schritt S123). Die Einheit zur temporären Schlüsselgenerierung 208 generiert einen temporären Schlüssel VK unter Verwendung der verschlüsselten Zugriftsinformationen R1 und der Zufallszahl R2 (Schritt S124). Die Verschlüsselungs-/Entschlüsselungs-Einheit 210 liest Musikinformationen CT aus dem Bereich in der Datenspeichereinheit 209 aus, der durch die Zugriftsinformationen angegeben wird (Schritt S125). Die Verschlüsselungs-/Entschlüsselungs-Einheit 210 verschlüsselt die Musikinformationen CT unter Verwendung des temporären Schlüssels VK, um verschlüsselte Musikinformationen EncCT zu generieren (Schritt S126), und gibt die generierten verschlüsselten Musikinformationen EncCT an die Verschlüsselungs-/Entschlüsselungseinheit 109 in der Lese/Schreib-Vorrichtung 10 aus (Schritt S127).
  • Die Verschlüsselungs-/Entschlüsselungseinheit 108 entschlüsselt die verschlüsselten Musikinformationen EncCT unter Verwendung des temporären Schlüssels VK, um Musikinformationen CT zu erhalten, und schreibt sie in die Datenspeichereinheit 110 (Schritt S128). Die Eingabe/Ausgabe-Einheit 111 liest die Musikinformationen CT, wandelt die gelesenen Musikinformationen CT in ein Audiosignal um, und gibt es aus (Schritt S129).
  • (2) Schreibvorgang
  • Eine weitere Funktion der Lese/Schreib-Vorrichtung 10 und der Speicherkarte 20, die in dem Authentifizierungssystem 100 enthalten sind, ist unter Bezugnahme auf 6 erläutert.
  • Hier wird die Erläuterung basierend auf der Voraussetzung gegeben, dass die Lese/Schreib-Vorrichtung 10, wie der in 1(a) dargestellte Arbeitsplatzrechner, eine Vorrichtung zum Schreiben von Informationen in eine Speicherkarte ist. Da der Lesevorgang und der Schreibvorgang ähnlich sind, werden nur die Unterschiede erläutert.
  • Ein Ablaufdiagramm, das erhalten wird, wenn die Schritte S125 bis S120 in dem in 4 und 5 dargestellten Ablaufdiagramm durch die in 6 gezeigten Schritte ersetzt werden, veranschaulicht den Schreibvorgang des Authentifizierungs-Kommunikationssystems.
  • Die Verschlüsselungs-/Entschlüsselungseinheit 109 liest Musikinformationen CT aus der Datenspeichereinheit 110 aus (Schritt S131), verschlüsselt die Musikinformationen CT unter Verwendung des temporären Schlüssels VK, um verschlüsselte Musikinformationen CT zu generieren (Schritt S132), und gibt die verschlüsselten Musikinformationen an die Verschlüsselungs-/Entschlüsselungseinheit 210 in der Speicherkarte 20 aus, und die Verschlüsselungs-/Entschlüsselungseinheit 210 empfängt die verschlüsselten Musikinformationen CT (Schritt S133).
  • Die Verschlüsselungs-/Entschlüsselungseinheit 210 entschlüsselt verschlüsselte Musikinformationen EncCT unter Verwendung des temporären Schlüssels VK, um die Musikinformationen CT zu erhalten (Schritt S134), und schreibt die erhaltenen Musikinformationen CT in den Bereich in der Datenspeichereinheit 209, der durch die Zugriffsinformationen angegeben wird (Schritt S135).
  • 4. Zusammenfassung
  • Wenn, wie vorher beschrieben, eine gegenseitige Authentifizierung durchgeführt wird, werden Informationen für den Zugriff auf einen vertraulichen Datenspeicherbereich, in dem vertrauliche Daten gespeichert sind, gescrambelt und übertragen, so dass die Vertraulichkeit der Informationen für den Zugriff auf einen vertraulichen Speicherbereich verbessert werden kann.
  • Wenn die Informationen für den Zugriff auf einen vertraulichen Datenspeicherbereich in unterschiedliche Informationen geändert und durch unlauteres Maskieren eines Eindringlings als berechtigter Benutzer übertragen werden, wird die gegenseitige Authentifizierung nicht erfolgreich durchgeführt.
  • Dementsprechend kann dieses System verhindern, dass auf den vertraulichen Datenspeicherbereich zugegriffen wird.
  • Wenn eine Zufallszahl aktualisiert wird, werden Zugriffsinformationen für den Zugriff auf einen vertraulichen Datenspeicherbereich nicht verwendet. Daher kann die Periodizität der Zufallszahl verbessert werden.
  • 5. Authentifizierungs-Kommunikationssystem 100a
  • Ein Authentifizierungs-Kommunikationssystem 100a wird im Folgenden als eine Modifizierung des Authentifizierungs-Kommunikationssystems 100 erläutert.
  • 5.1 Struktur des Authentifizierungs-Kommunikationssystems 100a
  • Das Authentifizierungs-Kommunikationssystem 100a setzt sich, wie in 7 gezeigt, im Wesentlichen aus einer Lese/Schreib-Vorrichtung 10a und der Speicherkarte 20 zusammen.
  • Die Speicherkarte 20 ist die Gleiche wie die in 2 dargestellte Speicherkarte 20. Deshalb wird die Erläuterung der Speicherkarte 20 hier weggelassen.
  • Die Lese/Schreib-Vorrichtung 10a umfasst eine Zugriffsinformationen-Speichereinheit 101, eine Zufallszahl-Startparameter-Speichereinheit 102, eine Kombinationseinheit 103, eine öffentliche Schlüsselspeichereinheit 104, eine Verschlüsselungseinheit 105, eine Zufallszahl-Startparameter-Aktualisierungseinheit 106, eine Einheit zur gegenseiti gen Authentifizierung 107, eine Einheit zur temporären Schlüsselgenerierung 108, eine Verschlüsselungs-/Entschlüsselungs-Einheit 109, eine Datenspeichereinheit 110, eine Eingabe/Ausgabe-Einheit 111 und eine Zufallszahl-Generierungseinheit 112.
  • Die folgende Erläuterung konzentriert sich auf die Unterschiede zur Lese/Schreib-Vorrichtung 10. Die anderen Punkte sind mit denen der Lese/Schreib-Vorrichtung 10 identisch. Daher wird ihre Erläuterung hier weggelassen.
  • (1) Zufallszahl-Generierungseinheit 112
  • Die Zufallszahl-Generierungseinheit 112 liest einen Zufallszahl-Startparameter aus der Zufallszahl-Startparameter-Speichereinheit 102 aus, generiert eine 64-Bit-Zufallszahl unter Verwendung des Zufallszahl-Startparameters und gibt die Zufallszahl an die Kombinationseinheit 103 und die Zufallszahl-Startparameter-Aktualisierungseinheit 106 aus.
  • (2) Zufallszahl-Startparameter-Aktualisierungseinheit 106
  • Die Zufallszahl-Startparameter-Aktualisierungseinheit 106 empfängt die Zufallszahl von der Zufallszahl-Generierungseinheit 112 und schreibt die Zufallszahl über den Zufallszahl-Startparameter, der in der Zufallszahl-Startparameter-Speichereinheit 102 gespeichert ist, als einen neuen Zufallszahl-Startparameter.
  • (3) Kombinationseinheit 103
  • Die Kombinationseinheit 103 empfängt die Zufallszahl von der Zufallszahl-Generierungseinheit 112, liest die Zugriffsinformationen aus der Zugriffsinformationen-Speichereinheit 101 aus und kombiniert die Zufallszahl und die Zugriffsinformationen, um Zufallszahl-Zugriffsinformationen zu generieren.
  • 5.2 Funktion des Authentifizierungs-Kommunikationssystems 100a
  • Ein Arbeitsablauf des Authentifizierungs-Kommunikationssystems 100a wird unter Bezugnahme auf 8 erläutert.
  • Die Zufallszahl-Generierungseinheit 112 liest einen Zufallszahl-Startparameter aus der Zufallszahl-Startparameter-Speichereinheit 102 aus (Schritt S201) und generiert eine 64-Bit-Zufallszahl unter Verwendung des Zufallszahl-Startparameters (Schritt S202). Die Zufallszahl-Startparameter-Aktualisierungseinheit 106 empfängt die Zufallszahl von der Zufallszahl-Generierungseinheit 112 und schreibt die Zufallszahl über den Zufallszahl-Startparameter, der in der Zufallszahl-Startparameter-Speichereinheit 102 gespeichert ist, als einen neuen Zufallszahl-Startparameter (Schritt S203). Danach empfängt die Kombinationseinheit 103 die Zufallszahl von der Zufallszahl-Generierungseinheit 112, liest die Zugriffsinformationen aus der Zugriffsinformationen-Speichereinheit 101 aus und kombiniert die Zufallszahl und die Zugriffsinformationen, um Zufallszahl-Zugriffsinformationen zu generieren (Schritt S204).
  • Darauf folgt Schritt S102 in 4. Die nachfolgenden Schritte sind die gleichen wie diejenigen des Authentifizierungssystems 100. Daher wird ihre Erläuterung hier weggelassen.
  • 5.3 Zusammenfassung
  • Wenn, wie vorher beschrieben, die Zufallszahl aktualisiert wird, werden Zugriffsinformationen für den Zugriff auf einen vertraulichen Datenspeicherbereich nicht verwendet. Daher kann die Periodizität der Zufallszahl verbessert werden.
  • 6. Authentifizierungs-Kommunikationssystem 100b
  • Ein Authentifizierungs-Kommunikationssystem 100b wird im Folgenden als eine Modifizierung des Authentifizierungs-Kommunikationssystems 100a erläutert.
  • 6.1 Struktur des Authentifizierungs-Kommunikationssystems 100b
  • Das Authentifizierungs-Kommunikationssystem 100b setzt sich, wie in 9 gezeigt, im Wesentlichen aus einer Lese/Schreib-Vorrichtung 10b und einer Speicherkarte 20b zusammen.
  • (1) Struktur der Lese/Schreib-Vorrichtung 10b
  • Die Lese/Schreib-Vorrichtung 10b umfasst eine Zugriffsinformationen-Speichereinheit 101, eine Zufallszahl-Startparameter-Speichereinheit 102, eine Kombinationseinheit 103, eine öffentliche Schlüsselspeichereinheit 104, eine Verschlüsselungseinheit 105, eine Zufallszahl-Startparameter-Aktualisierungseinheit 106, eine Einheit zur gegenseitigen Authentifizierung 107, eine Einheit zur temporären Schlüsselgenerierung 108, eine Datenspeichereinheit 110, eine Eingabe/Ausgabe-Einheit 111, eine Zufallszahl-Generierungseinheit 112, eine Einheit zur Inhaltsschlüsselgenerierung 113, eine Verschlüsselungseinheit 114, eine Einheit zum Speichern zusätzlicher Inhaltsinformationen 115, eine Verschlüsselungs-/Entschlüsselungseinheit 116 und eine Verschlüsselungseinheit 117.
  • Die folgende Erläuterung konzentriert sich auf die Unterschiede zur Lese/Schreib-Vorrichtung 10a. Die anderen Punkte sind mit denen der Lese/Schreib-Vorrichtung 10a identisch. Daher wird deren Erläuterung hier weggelassen.
  • (a) Eingabe/Ausgabe-Einheit 111
  • Die Eingabe/Ausgabe-Einheit 111 nimmt die Eingabe von zusätzlichen Inhaltsinformationen durch eine Benutzerfunktion an und schreibt die zusätzlichen Inhaltsinformationen in die Einheit zum Speichern zusätzlicher Inhaltsinformationen 115.
  • Hier zeigen die zusätzlichen Inhaltsinformationen beispielsweise die Anzahl, wie oft ein Inhalt kopiert worden ist und die Dauer, über die der Inhalt verwendet wurde. Die zusätzlichen Inhaltsinformationen sind 8 Bits lang.
  • Die Eingabe/Ausgabe-Einheit 111 erhält die Inhaltsdaten CD entsprechend einer Benutzerfunktion und schreibt die Inhaltsdaten CD in die Datenspeichereinheit 110.
  • Hier sind die Inhaltsdaten CD beispielsweise Musik-Inhaltsinformationen.
  • (b) Zufallszahl-Generierungseinheit 112
  • Die Zufallszahl-Generierungseinheit 112 gibt die Zufallszahl R3 an die Einheit zur Inhaltsschlüsselgenerierung 113 aus.
  • (c) Einheit zur Inhaltsschlüsselgenerierung 113
  • Die Einheit zur Inhaltsschlüsselgenerierung 113 liest die zusätzlichen Inhaltsinformationen aus der Einheit zum Speichern zusätzlicher Inhaltsinformationen 115 aus, empfängt die Zufallszahl R3 von der Zufallszahl-Generierungseinheit 112 und generiert einen Inhaltsschlüssel CK durch Auswerten des Ausdrucks 7 unter Verwendung der Zufallszahl R3 und der zusätzlichen Inhaltsinformationen. Hier ist der Inhaltsschlüssel CK 64 Bits lang. (Ausdruck 7) CK = F4(R3, zusätzliche Inhaltsinformationen) = zusätzliche Inhaltsinformationen (8 Bits lang) + die niedrigeren 56 Bits von R3
  • Hier ist "+" ein Operator, der eine Kombination von Daten und Daten angibt.
  • Danach gibt die Inhaltsschlüssel-Generierungseinheit 113 den Inhaltsschlüssel CK an die Verschlüsselungseinheit 114 und die Verschlüsselungseinheit 117 aus.
  • (d) Verschlüsselungseinheit 114
  • Die Verschlüsselungseinheit 114 empfängt den Inhaltsschlüssel CK von der Inhaltsschlüssel-Generierungseinheit 113, liest den öffentlichen Schlüssel UK aus der öffentlichen Schlüsselspeichereinheit 104 aus, verschlüsselt den Inhaltsschlüssel CK gemäß einem Verschlüsselungs-Algorithmus E4 unter Verwendung des öffentlichen Schlüssels UK, um den verschlüsselten Inhaltsschlüssel EncCK zu generieren, und gibt den verschlüsselten Inhaltsschlüssel EncCK an die Entschlüsselungseinheit 116 aus.
  • Hier verwendet die Verschlüsselungseinheit 114 die DES-Norm für den Verschlüsselungsalgorithmus E4.
  • (e) Verschlüsselungs-/Entschlüsselungs-Einheit 116
  • Die Verschlüsselungs-/Entschlüsselungseinheit 116 empfängt den verschlüsselten Inhaltsschlüssel EncCK von der Verschlüsselungseinheit 114, verschlüsselt den verschlüsselten Inhaltsschlüssel EncCK gemäß einem Verschlüsselungsalgorithmus E2 unter Verwendung des temporären Schlüssels VK, um einen doppelt verschlüsselten Inhaltsschlüssel Enc(EncCK) zu generieren, und gibt den doppelt verschlüsselten Inhaltsschlüssel Enc(EncCK) an die Verschlüsselungs-/Entschlüsselungs-Einheit 211 aus.
  • Hier verwendet die Verschlüsselungs-/Entschlüsselungs-Einheit 116 die DES-Norm für den Verschlüsselungsalgorithmus E2.
  • (f) Verschlüsselungseinheit 117
  • Die Verschlüsselungseinheit 117 liest die Inhaltsdaten CD aus dem Datenspeichereinheit 110 aus und verschlüsselt die Inhaltsdaten CD gemäß einem Verschlüsselungs-Algorithmus E5 unter Verwendung des Inhaltsschlüssels CK, um verschlüsselte Inhaltsdaten EncCD zu generieren. Danach gibt die Verschlüsselungseinheit die verschlüsselten Inhaltsdaten EncCD an die Datenspeichereinheit 213 aus.
  • Hier verwendet die Verschlüsselungseinheit 117 die DES-Norm für den Verschlüsselungsalgorithmus E5.
  • (2) Struktur der Speicherkarte 20b
  • Die Speicherkarte 20b umfasst eine öffentliche Schlüsselspeichereinheit 201, eine Zufallszahl-Startparameter-Speichereinheit 202, eine Zufallszahl-Startparameter-Aktualisierungseinheit 203, eine Zufallszahl-Generierungseinheit 204, eine Entschlüsselungseinheit 205, eine Trenneinheit 206, eine Einheit zur gegenseitigen Authentifizierung 207, eine Einheit zur temporären Schlüsselgenerierung 208, eine Verschlüsselungs-/Entschlüsselungseinheit 211, eine Schlüsseldaten-Speichereinheit 212 und eine Datenspeichereinheit 213.
  • Die folgende Erläuterung konzentriert sich auf die Unterschiede zur Speicherkarte 20. Die anderen Punkte sind mit denen der Speicherkarte 20 identisch. Daher wird ihre Erläuterung hier weggelassen
  • (a) Einheit zur temporären Schlüsselgenerierung 208
  • Die Einheit zur temporären Schlüsselgenerierung 208 gibt den temporären Schlüssel VK an die Verschlüsselungs-/Entschlüsselungs-Einheit 211 aus.
  • (b) Verschlüsselungs-/Entschlüsselungseinheit 211
  • Die Verschlüsselungs-/Entschlüsselungs-Einheit 211 empfängt den temporären Schlüssel VK von der Einheit zur temporären Schlüsselgenerierung 208 und den doppelt verschlüsselten Inhaltsschlüssel Enc(EncCK) von der Verschlüsselungs-/Entschlüsselungs-Einheit 116.
  • Danach entschlüsselt die Verschlüsselungs-/Entschlüsselungseinheit 211 den doppelt verschlüsselten Inhaltsschlüssel Enc(EncCK) gemäß einem Entschlüsselungsalgorithmus D2 unter Verwendung des temporären Schlüssels VK, um den verschlüsselten Inhaltsschlüssel EncCK zu erhalten, und schreibt den verschlüsselten Inhaltsschlüssel EncCK in einen Bereich in der Schlüsseldaten-Speichereinheit 212, der von den Zugriffsinformationen angegeben wird.
  • (c) Schlüsseldaten-Speichereinheit 212
  • Die Schlüsseldaten-Speichereinheit 212 enthält einen Bereich zum Speichern des verschlüsselten Inhaltsschlüssels EncCK.
  • (d) Datenspeichereinheit 213
  • Die Datenspeichereinheit 213 empfängt die verschlüsselten Inhaltsdaten EncCD und speichert die verschlüsselten Inhaltsdaten EncCD.
  • 6.2 Funktion des Authentifizierungs-Kommunikationssystems 100b
  • Ein Arbeitsablauf des Authentifizierungs-Kommunikationssystems 100b ist demjenigen des Authentifizierungs-Kommunikationssystems 100a ähnlich. Daher werden hier nur die Unterschiede zum Authentifizierungs-Kommunikationssystem 100a erläutert.
  • Der Arbeitsablauf des Authentifizierungs-Kommunikationssystems 100b wird durch ein Ablaufdiagramm veranschaulicht, das erhalten wird, indem Schritt S121 und die darauffolgenden in dem Ablaufdiagramm, das den Arbeitsablauf des Authentifizierungs-Kommunikationssystems 100a darstellt, durch das in 10 gezeigte Ablaufdiagramm ersetzt werden.
  • Die Inhaltsschlüssel-Generierungseinheit 113 liest zusätzliche Inhaltsinformationen aus der Einheit zum Speichern zusätzlicher Inhaltsinformationen 115 aus (Schritt S301). Die Zufallszahl-Generierungseinheit 112 gibt die Zufallszahl R3 an die Inhaltsschlüssel-Generierungseinheit 113 aus. Die Inhaltsschlüssel-Generierungseinheit 113 empfängt die Zufallszahl R3 von der Zufallszahl-Generierungseinheit 112, generiert einen Inhaltsschlüssel CK unter Verwendung der Zufallszahl R3 und des Inhaltsschlüssels CK, und gibt den Inhaltsschlüssel CK an die Verschlüsselungseinheit 114 und die Verschlüsselungseinheit 117 aus (Schritt S302). Die Verschlüsselungseinheit 114 empfängt den Inhaltsschlüssel CK von der Inhaltsschlüssel-Generierungseinheit 113, liest den öffentlichen Schlüssel UK aus der öffentlichen Schlüsselspeichereinheit 104 aus, verschlüsselt den Inhaltsschlüssel CK gemäß einem Verschlüsselungsalgorithmus E4 unter Verwendung des öffentlichen Schlüssels UK, um einen verschlüsselten Inhaltsschlüssel Enc(EncCK) zu generieren, und gibt den verschlüsselten Inhaltsschlüssel EncCK an die Verschlüsselungs-/Entschlüsselungs-Einheit 116 aus (Schritt S303). Danach empfängt die Verschlüsselungs-/Entschlüsselungseinheit 116 den verschlüsselten Inhaltsschlüssel EncCK, verschlüsselt den verschlüsselten Inhaltsschlüssel EncCK gemäß einem Verschlüsselungsalgorithmus E2 unter Verwendung des temporären Schlüssels VK, um einen doppelt verschlüsselten Inhaltsschlüssel Enc(EncCK) zu generieren (Schritt S304). Die Verschlüsselungs-/Entschlüsselungs-Einheit 116 gibt dann den doppelt verschlüsselten Inhaltsschlüssel Enc(EncCK) an die Verschlüsselungs-/Entschlüsselungs-Einheit 211 aus, und die Verschlüsselungs-/Entschlüsselungs-Einheit 211 empfängt den doppelt verschlüsselten Inhaltsschlüssel Enc(EncCK) (Schritt S305). Die Verschlüsselungs-/Entschlüsselungs-Einheit 211 entschlüsselt den doppelt verschlüsselten Inhaltsschlüssel Enc(EncCK) gemäß einem Entschlüsselungsalgorithmus D2 unter Verwendung des temporären Schlüssels VK, um den verschlüsselten Inhaltsschlüssel EncCK zu erhalten, und schreibt den verschlüsselten Inhaltsschlüssel EncCK in den Bereich in der Schlüsseldaten-Speichereinheit 212, der von den Zugriffsinformationen angegeben wird (Schritt S306).
  • Die Verschlüsselungseinheit 117 liest Inhaltsdaten CD aus der Datenspeichereinheit 110 aus (Schritt S307) und verschlüsselt die Inhaltsdaten CD gemäß einem Verschlüsselungsalgorithmus E5 unter Verwendung des Inhaltsschlüssels CK, um verschlüsselte Inhaltsdaten EncCD zu generieren (Schritt S308). Die Verschlüsselungseinheit 117 gibt die verschlüsselten Inhaltsdaten EncCD an die Datenspeichereinheit 213 aus, und die Datenspeichereinheit 213 empfängt die verschlüsselten Inhaltsdaten EncCD (Schritt S309). Die Datenspeichereinheit 213 speichert die verschlüsselten Inhaltsdaten EncCD (Schritt S310).
  • 6.3 Zusammenfassung
  • Wie vorher beschrieben, benötigt das Authentifizierungs-Kommunikationssystem 100b keinen weiteren Zufallszahl-Generierungsmechanismus zum Generieren eines Inhaltsschlüssels zum Verschlüsseln von Inhaltsdaten. Der Zufallszahl-Generierungsmechanismus, der zum Kombinieren von Zugriffsinformationen verwendet wird, kann ebenfalls als derjenige zum Generieren des Inhaltsschlüssel verwendet werden.
  • 7. Weitere Modifizierungen
  • Obwohl die vorliegende Erfindung basierend auf den vorher genannten Ausführungsformen beschrieben wurde, ist die vorliegende Erfindung natürlich nicht auf die vorher genannten Ausführungsformen begrenzt. Die folgenden Fälle sind ebenfalls in der vorliegenden Erfindung enthalten.
  • (1) Obwohl eine digitale urheberrechtlich geschützte Arbeit in den vorher genannten Ausführungsfonnen Musik ist, kann sie auch aus Zeichendaten bestehen, wie beispielsweise ein Roman und eine Diplomarbeit, Computerprogramm-Software für ein Computerspiel, komprimierte Audiodaten, die durch MP3 (Moving Picture Experts Group audio layer 3) dargestellt werden, ein Festbild in JPEG- (Joint Photographic Experts Group) Format oder Ähnliches, oder ein sich bewegendes Bild im MPEG- (Moving Picture Experts Group) Format oder Ähnliches.
  • Des Weiteren ist die Lese/Schreibvorrichtung nicht auf einen Arbeitsplatzrechner begrenzt und kann eine Ausgabe-Einrichtung für den Verkauf oder die Verteilung der oben genannten Vielfalt von digitalen urheberrechtlich geschützten Arbeiten sein. Des Weiteren ist die Lese/Schreib-Vorrichtung nicht auf eine Arbeitsplatz-Stereo-Einrichtung begrenzt und kann eine Kopiereinrichtung zum Kopieren der digitalen urheberrechtlich geschützten Arbeiten sein. Beispielsweise kann sie eine Computerspiel-Einrichtung sein, ein Band-Informationenendgerät (belt-typed information terminal), ein zweckbestimmtes Endgerät oder ein Arbeitsplatzrechner. Die Lese/Schreib-Vorrichtung kann beide Funktionen der oben genannten Ausgabe-Einrichtung und Kopier-Einrichtung umfassen.
  • (2) In den oben genannten Ausführungsformen wird die DES-Norm für den Verschlüsselungs-/Entschlüsselungs-Algorithmus verwendet. Stattdessen können jedoch auch andere Zahlen verwendet werden.
  • Des Weiteren wird in den oben genannten Ausführungsformen SHA verwendet. Stattdessen können jedoch auch andere Einweg-Funktionen verwendet werden.
  • Obwohl ein öffentlicher Schlüssel und eine temporärer Schlüssel 56 Bits lang sind, können verschiedene Schlüssellängen verwendet werden.
  • (3) Obwohl die Kombinationseinheit 103 Zugriffsinformationen und die niedrigeren 32 Bits des Zufallszahl-Startparameters kombiniert, um 64-Bit-Zufallszahlinformationen in der vorher genannten Ausführungsform zu generieren, ist sie nicht darauf beschränkt. Dies kann wie folgt ausgeführt werden.
  • Die Kombinationseinheit 103 kann 32-Bit-Zugriffsinformationen und die niedrigeren 32-Bits eines Zufallszahl-Startparameters so kombinieren, dass jedes Bit davon abwechselnd angeordnet ist, um 64-Bit-Zufallszahlinformationen zu generieren.
  • Die Kombinationseinheit 103 kann die 32-Bit-Zugriffsinformationen und die niedrigeren 32-Bits eines Zufallszahl-Startparameters auch so kombinieren, dass Bit-Gruppen davon abwechselnd angeordnet sind. In diesen Fällen führt die Trenneinheit 206 den Arbeitsablauf der Kombinationseinheit 103 in umgekehrter Reihenfolge durch.
  • (4) Obwohl die Zufallszahl-Generierungseinheit 204 in der Speicherkarte 20 eine Zufallszahl R2 unter Verwendung eines Zufallszahl-Startparameters generiert, der in der Zufallszahl-Startparameter-Speichereinheit 202 in den vorher genannten Ausführungsformen gespeichert ist, kann die Zufallszahl-Generierungseinheit 204 die Zufallszahl R2 als einen Zufallszahl-Startparameter generieren.
  • Obwohl die Einheiten zur temporären Schlüsselgenerierung 108 und 208 einen temporären Schlüssel unter Verwendung der verschlüsselten Zugriffsinformationen R1 und der Zufallszahl R2 generieren, können sie Antwortwerte verwenden. Sie können auch einen öffentlichen Schlüssel UK verwenden.
  • (5) In dem Authentifizierungs-Kommunikationssystem 100b schreibt die Verschlüsselungseinheit 117 verschlüsselte Inhaltsdaten EncCD in die Datenspeichereinheit 213. Allerdings kann die Verschlüsselungseinheit 117 die verschlüsselten Inhaltsdaten EncCD als vertrauliche Daten behandeln und sie in einen Bereich schreiben, der von den Zugriffsinformationen angegeben wird.
  • Die Verschlüsselungseinheit 117 kann die verschlüsselten Inhaltsdaten EncCD auch in die Datenspeichereinheit 213 schreiben, ohne sie als verirauliche Daten zu behandeln.
  • Außerdem muss eine der Verschlüsselungseinheiten 114 oder 117 nicht bereitgestellt werden, und die übrige Verschlüsselungseinheit kann auch die Aufgabe der anderen übernehmen.
  • (6) Die vorliegende Erfindung kann das in den vorher genannten Ausführungsformen gezeigte Verfahren sein. Des Weiteren kann die vorliegende Erfindung ein Computerprogramm sein, das dieses Verfahren in einem Rechner ausführt, und kann ein Digitalsignal sein, welches das Computerprogramm bildet.
  • Des Weiteren kann die vorliegende Erfindung ein rechnerlesbares Speichermedium sein, beispielsweise eine Diskette, eine Festplatte, eine CD-ROM (Compact Disc Read Only Memory), eine MO- (magnetooptische) Diskette, eine DVD (Digital Versatile Disc), ein DVD-ROM, ein DVD-RAM oder ein Halbleiterspeicher sein, auf denen das Computerprogramm bzw. das Digitalsignal gespeichert ist. Umgekehrt kann die vorliegende Erfindung auch das Computerprogramm oder das Digitalsignal sein, das in diesen Speichermedien gespeichert ist.
  • Des Weiteren kann die vorliegende Erfindung durch Übertragen des Computerprogramms oder des Digitalsignals über ein Netzwerk ausgeführt werden, wie beispielsweise ein elektrisches Kommunikations-Netzwerk, ein drahtgebundenes oder drahtloses Kommunikations-Netzwerk oder das Internet.
  • Des Weiteren kann die vorliegende Erfindung ein Rechnersystem sein, das mit einem Mikroprozessor und einem Speicher ausgestattet ist. Der Speicher speichert das Computerprogramm, und der Mikroprozessor arbeiten in Übereinstimmung mit dem Computerprogramm.
  • Die vorliegende Erfindung kann auf einem anderen unabhängigen Rechnersystem implementiert werden, indem das Computerprogramm oder das Digitalsignal, die auf einem der Speichermedien gespeichert sind, übertragen werden, oder indem das Computerprogramm oder das Digitalsignal über das Netzwerk oder Ähnliches übertragen werden.
  • (4) Verschiedene Kombinationen der vorher genannten Ausführungsformen und der vorher genannten Modifizierungen sind möglich.
  • INDUSTRIELLE ANWENDBARKEIT
  • Die vorliegende Erfindung kann für die gegenseitige Authentifizierung zwischen einer Ausgabe-Einrichtung, die digitale urheberrechtlich geschützte Arbeiten ausgibt, und einem Halbleiter-Speichermedium verwendet werden, bevor eine digitale urheberrechtlich geschützte Arbeit von der Ausgabe-Einrichtung in das Halbleiter-Speichermedium kopiert wird. Außerdem kann die vorliegende Erfindung für die gegenseitige Authentifizierung zwischen einem Halbleiter-Speichermedium, das eine digitale urheberrechtlich geschützte Arbeit speichert, und einer Kopier-Einrichtung verwendet werden, bevor die digitale urheberrechtlich geschützte Arbeit aus dem Halbleiter-Speichermedium ausgelesen und die digitale urheberrechtlich geschützte Arbeit kopiert wird.

Claims (16)

  1. Authentifizierungs-Kommunikationsvorrichtung, die enthält: a) ein Speichermedium mit einem Bereich zum Speichern digitaler Informationen, und b) eine Zugriffseinrichtung, die digitale Informationen aus dem/in den Bereich liest/schreibt, wobei die Zugriffseinrichtung so eingerichtet ist, dass sie entsprechend einem Anfrage-Antwort-Authentifizierungsprotokoll authentifiziert, ob das Speichermedium autorisiert ist, wobei das Speichermedium so eingerichtet ist, dass es authentifiziert, ob die Zugriffseinrichtung autorisiert ist, und die Zugriffseinrichtung so eingerichtet ist, dass sie in Reaktion darauf, dass das Speichermedium und die Zugriffseinrichtung einander als autorisierte Vorrichtungen authentifiziert haben, digitale Informationen aus dem/in den Bereich liest/schreibt, wobei die Authentifizierungs-Kommunikationsvorrichtung dadurch gekennzeichnet ist, dass: die Zugriffseinrichtung so eingerichtet ist, dass sie gescrambelte Zugriffsinformationen, die erzeugt werden, indem Zugriffsinformationen, die den Bereich zeigen, gescrambelt werden, zu dem Speichermedium überträgt (S105) und gemäß dem Anfrage-Antwort-Authentifizierungsprotokoll unter Verwendung der gescrambelten Zugriffsinformationen authentifiziert (S106–S108), ob das Speichermedium autorisiert ist; und das Speichermedium so eingerichtet ist, dass es die Zugriffsinformationen aus den gescrambelten Zugriffsinformationen, die in dem Anfrage-Antwort-Authentifizierungsprotokoll verwendet wurden, extrahiert (S122–123) und die Zugriffseinrichtung so eingerichtet ist, dass sie die digitalen Informationen aus dem/in den Bereich liest/schreibt, der durch die extrahierten Zugriffsinformationen (S125–S129) gezeigt wird.
  2. Authentifizierungs-Kommunikationsvorrichtung nach Anspruch 1, wobei die Zugriffseinrichtung enthält: eine Zugriffsinformations-Erfassungseinheit, die die Zugriffsinformationen erfasst, die den Bereich zeigen; eine Zufallszahl-Erfassungseinheit, die eine Zufallszahl erfasst; eine Erzeugungseinheit, die Zufallszahl-Zugriffsinformationen erzeugt, indem sie die Zugriffsinformationen und die Zufallszahl kombiniert; und eine Verschlüsselungseinheit, die die Zufallszahl-Zugriffsinformationen gemäß einem Verschlüsselungsalgorithmus verschlüsselt, um die gescrambelten Zugriffsinformationen zu erzeugen, wobei das Speichermedium enthält: eine Antwortwert-Erzeugungseinheit, die aus den gescrambelten Zugriffsinformationen einen Antwortwert erzeugt, und wobei die Zugriffseinrichtung des Weiteren enthält: eine Authentifizierungseinheit, die unter Verwendung des Antwortwertes authentifiziert, ob das Speichermedium autorisiert ist.
  3. Authentifizierungs-Kommunikationsvorrichtung nach Anspruch 2, wobei das Speichermedium enthält: eine Entschlüsselungseinheit, die die gescrambelten Zugriffsinformationen gemäß einem Entschlüsselungsalgorithmus entschlüsselt, um die Zufallszahl-Zugriffsinformationen zu gewinnen; und eine Trenneinheit, die die Zugriffsinformationen von den Zufallszahl-Zugriffsinformationen trennt.
  4. Authentifizierungs-Kommunikationsvorrichtung nach Anspruch 3, wobei die Zugriffseinrichtung des Weiteren enthält: eine Zufallszahl-Keim-Speichereinheit, die einen Zufallszahl-Keim speichert, und wobei die Zufallszahl-Erfassungseinheit so angepasst ist, dass sie die Zufallszahl erfasst, indem sie den Zufallszahl-Keim aus der Zufallszahl-Keim-Speichereinheit liest.
  5. Authentifizierungs-Kommunikationsvorrichtung nach Anspruch 4, wobei die Zugriffseinrichtung des Weiteren so angepasst ist, dass sie die gescrambelten Zugriffsinformationen als einen neuen Zufallszahl-Keim über den Zufallszahl-Keim schreibt, der in der Zufallszahl-Keim-Speichereinheit gespeichert ist.
  6. Authentifizierungs-Kommunikationsvorrichtung nach Anspruch 3, wobei die Zugriffseinrichtung des Weiteren enthält: eine Zufallszahl-Keim-Speichereinheit, die einen Zufallszahl-Keim speichert, und wobei die Zufallszahl-Erfassungseinheit so angepasst ist, dass sie die Zufallszahl erfasst, indem sie den Zufallszahl-Keim aus der Zufallszahl-Keim-Speichereinheit liest und die Zufallszahl auf Basis des Zufallszahl-Keims erzeugt.
  7. Authentifizierungs-Kommunikationsvorrichtung nach Anspruch 6, wobei die Zugriffseinrichtung des Weiteren so eingerichtet ist, dass sie die Zufallszahl als einen neuen Zufallszahl-Keim über den Zufallszahl-Keim schreibt, der in der Zufallszahl-Keim-Speichereinheit gespeichert ist.
  8. Authentifizierungs-Kommunikationsvorrichtung nach Anspruch 3, wobei das Speichermedium, das die digitalen Informationen in dem Bereich speichert, enthält: eine Verschlüsselungseinheit, die die digitalen Informationen aus dem Bereich liest, der durch die Zugriffsinformationen gezeigt wird, und die digitalen Informationen gemäß einem Verschlüsselungsalgorithmus verschlüsselt, um verschlüsselte digitale Informationen zu erzeugen, und die Zugriffseinrichtung, die so angepasst ist, dass sie die digitalen Informationen aus dem Bereich liest, enthält: eine Entschlüsselungseinheit, die die verschlüsselten digitalen Informationen gemäß einem Entschlüsselungsalgorithmus entschlüsselt, um die digitalen Informationen zu gewinnen, wobei der Entschlüsselungsalgorithmus ein Algorithmus zum Entschlüsseln eines gemäß dem Verschlüsselungsalgorithmus erzeugten Schlüsseltextes ist.
  9. Authentifizierungs-Kommunikationsvorrichtung nach Anspruch 3, wobei die Zugriffseinrichtung, die so angepasst ist, dass sie die digitalen Informationen in den Bereich schreibt, enthält: eine Einheit zum Erfassen digitaler Informationen, die die digitalen Informationen erfasst; und eine Verschlüsselungseinheit, die die digitalen Informationen gemäß einem Verschlüsselungsalgorithmus verschlüsselt, um verschlüsselte digitale Informationen zu erzeugen, und wobei das Speichermedium enthält: eine Entschlüsselungseinheit, die die verschlüsselten digitalen Informationen gemäß dem Entschlüsselungsalgorithmus entschlüsselt, um die digitalen Informationen zu gewinnen, und die digitalen Informationen in den Bereich schreibt, der durch die Zugriffsinformationen gezeigt wird, wobei der Entschlüsselungsalgorithmus ein Algorithmus zum Entschlüsseln eines gemäß dem Verschlüsselungsalgorithmus erzeugten Schlüsseltextes ist.
  10. Authentifizierungs-Kommunikationsvorrichtung nach Anspruch 3, wobei die Zugriffseinrichtung, die so eingerichtet ist, dass sie die digitalen Informationen in den Bereich schreibt, enthält: eine Einheit zum Erfassen digitaler Informationen, die die digitalen Informationen erfasst; eine Inhaltsschlüssel-Erfassungseinheit, die einen Inhaltsschlüssel erfasst; eine erste Verschlüsselungseinheit, die den erfassten Inhaltsschlüssel gemäß einem ersten Verschlüsselungsalgorithmus verschlüsselt, um einen verschlüsselten Inhaltsschlüssel zu erzeugen; eine zweite Verschlüsselungseinheit, die den verschlüsselten Inhaltsschlüssel gemäß einem zweiten Verschlüsselungsalgorithmus verschlüsselt, um einen doppelt verschlüsselten Inhaltsschlüssel zu erzeugen; und eine dritte Verschlüsselungseinheit, die die digitalen Informationen entsprechend einem zweiten Verschlüsselungsalgorithmus unter Verwendung des Inhaltsschlüssels verschlüsselt, um verschlüsselte digitale Informationen zu erzeugen, wobei das Speichermedium enthält: eine Entschlüsselungseinheit, die den doppelt verschlüsselten Inhaltsschlüssel gemäß dem ersten Entschlüsselungsalgorithmus entschlüsselt, um den verschlüsselten Inhaltsschlüssel zu gewinnen, und den verschlüsselten Inhaltsschlüssel in den Bereich schreibt, der durch die Zugriffsinformationen gezeigt wird, und das Speichermedium des Weiteren einen Bereich zum Speichern der verschlüsselten digitalen Informationen hat.
  11. Authentifizierungs-Kommunikationsverfahren, das in einem Authentifizierungs-Kommunikationssystem eingesetzt wird, das ein Speichermedium mit einem Bereich zum Speichern digitaler Informationen und eine Zugriffseinrichtung enthält, die digitale Informationen aus dem/in den Bereich liest/schreibt, wobei es umfasst: einen ersten Authentifizierungsschritt, in dem die Zugriffseinrichtung gemäß einem Anfrage-Antwort-Authentifizierungsprotokoll authentifiziert, ob das Speichermedium autorisiert ist; einen zweiten Authentifizierungsschritt, in dem das Speichermedium authentifiziert, ob die Zugriffseinrichtung autorisiert ist; und einen Überführungsschritt, in dem, wenn das Speichermedium und die Zugriffseinrichtung einander als autorisierte Vorrichtungen authentifiziert haben, die Zugriffseinrichtung die digitalen Informationen aus dem/in den Bereich liest/schreibt, wobei das Authentifizierungs-Kommunikationsverfahren dadurch gekennzeichnet ist, dass: in dem ersten Authentifizierungsschritt die Zugriffseinrichtung gescrambelte Zugriffsinformationen, die erzeugt werden, indem Zugriffsinformationen, die den Bereich anzeigen, gescrambelt werden, zu dem Speichermedium überträgt (S105) und gemäß dem Anfrage-Antwort-Authentifizierungsprotokoll unter Verwendung der gescrambelten Zugriffsinformationen authentifiziert, ob das Speichermedium autorisiert ist (S106–S108); und in dem Überführungsschritt das Speichermedium die Zugriffsinformationen aus den gescrambelten Zugriffsinformationen, die in dem Anfrage-Antwort-Authentifizierungsprotokoll verwendet wurden, extrahiert (S122–S123) und die Zugriffseinrichtung die digitalen Informationen aus dem/in den Bereich liest/schreibt (S125–S129), der durch die extrahierten Zugriffsinformationen gezeigt wird.
  12. Computerlesbares Speichermedium, das ein Authentifizierungs-Kommunikationsprogramm speichert, das, wenn es in eine Authentifizierungs-Kommunikationsvorrichtung geladen wird, die ein Speichermedium mit einem Bereich zum Speichern digitaler Informationen und eine Zugriffseinrichtung enthält, die digitale Informationen aus dem/in den Bereich liest/schreibt, die Vorrichtung veranlasst, das Authentifizierungsverfahren nach Anspruch 11 auszuführen.
  13. Zugriffseinrichtung, die digitale Informationen aus einem/in einen Bereich in einem Speichermedium liest/schreibt, wobei die Zugriffseinrichtung mit Mitteln, die gemäß einem Anfrage-Antwort-Authentifizierungsprotokoll authentifizieren, ob das Speichermedium autorisiert ist, sowie mit Mitteln versehen ist, die digitale Informationen aus dem/in den Bereich lesen/schreiben, wobei die Zugriffseinrichtung dadurch gekennzeichnet ist, dass: die Mittel, die authentifizieren, ob das Speichermedium autorisiert ist, Mittel, die Scrambling-Zugriffsinformationen, die den Bereich zeigen, für das Speichermedium erzeugen (S105), und Mittel enthalten, die gemäß dem Anfrage-Antwort-Protokoll unter Verwendung der gescrambelten Zugriffsinformationen authentifizieren, ob das Speichermedium autorisiert ist.
  14. Zugriffseinrichtung nach Anspruch 13, wobei die Zugriffseinrichtung enthält: eine Zugriffsinformations-Erfassungseinheit, die die Zugriffsinformationen erfasst, die den Bereich zeigen; eine Zufallszahl-Erfassungseinheit, die eine Zufallszahl erfasst; eine Erzeugungseinheit, die Zufallszahl-Zugriffsinformationen erzeugt, indem sie die Zugriffsinformationen und die Zufallszahl kombiniert; eine Verschlüsselungseinheit, die die Zufallszahl-Zugriffsinformationen gemäß einem Verschlüsselungsalgorithmus verschlüsselt, um die gescrambelten Zugriffsinformationen zu erzeugen, Mittel, die die gescrambelten Zugriffsinformationen zu einem Speichermedium übertragen, Mittel, die von dem Speichermedium einen Antwortwert aus den gescrambelten Zugriffsinformationen empfangen, und eine Authentifizierungseinheit, die unter Verwendung des Antwortwertes authentifiziert, ob das Speichermedium autorisiert ist.
  15. Speichermedium zum Einsatz in einer Authentifizierungs-Kommunikationsvorrichtung, das einen Bereich zum Speichern digitaler Informationen und eine Zugriffseinrichtung, die digitale Informationen aus dem/in den Bereich liest/schreibt, wobei das Speichermedium so eingerichtet ist, dass es von der Zugriffseinrichtung gescrambelte Zugriffsinformationen empfängt (S105), die erzeugt werden, indem Zugriffsinformationen, die den Bereich anzeigen, gescrambelt werden, und einen Antwortwert unter Verwendung der gescrambelten Zugriffsinformationen gemäß dem Anfrage-Antwort-Authentifizierungsprotokoll erzeugt (S106–S108), wobei, um das Speichermedium zu authentifizieren, das Speichermedium so eingerichtet ist, dass es Extrahieren der Zugriffsinformationen aus den gescrambelten Zugriffsinformationen zulässt, die in dem Anfrage-Antwort-Authentifizierungsprotkoll verwendet wurden (S122–S123), und entweder 1) Lesen der digitalen Informationen aus dem Bereich, der durch die extrahierten Zugriffsinformationen gezeigt wird, und Ausgabe der gelesenen digitalen Informationen an die Zugriffseinrichtung, oder 2) Schreiben digitaler Informationen, die von der Zugriffseinrichtung empfangen werden, in den Bereich, der durch die extrahierten Zugriffsinformationen gezeigt wird, zulässt (S125–S129).
  16. Speichermedium nach Anspruch 15, das des Weiteren enthält: eine Entschlüsselungseinheit, die die gescrambelten Zugriffsinformationen gemäß einem Entschlüsselungsalgorithmus entschlüsselt, um Zufallszahl-Zugriffsinformationen zu gewinnen; und eine Trenneinheit, die die Zugriffsinformationen von den Zufallszahl-Zugriffsinformationen trennt.
DE60105499T 2000-01-14 2001-01-12 Vorrichtung und system zum authentifizieren einer kommunikation Expired - Lifetime DE60105499T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2000006989 2000-01-14
JP2000006989 2000-01-14
JP2000041317 2000-02-18
JP2000041317 2000-02-18
PCT/JP2001/000159 WO2001052474A1 (fr) 2000-01-14 2001-01-12 Dispositif de communication a authentification et systeme de communication a authentification

Publications (2)

Publication Number Publication Date
DE60105499D1 DE60105499D1 (de) 2004-10-21
DE60105499T2 true DE60105499T2 (de) 2005-01-20

Family

ID=26583586

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60105499T Expired - Lifetime DE60105499T2 (de) 2000-01-14 2001-01-12 Vorrichtung und system zum authentifizieren einer kommunikation
DE60143133T Expired - Lifetime DE60143133D1 (de) 2000-01-14 2001-01-12 System und Methode zur gegenseitigen Authentifizierung, die dabei die Informationen zum Zugriff auf vertrauliche Datenbereiche verschlüsselt

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE60143133T Expired - Lifetime DE60143133D1 (de) 2000-01-14 2001-01-12 System und Methode zur gegenseitigen Authentifizierung, die dabei die Informationen zum Zugriff auf vertrauliche Datenbereiche verschlüsselt

Country Status (7)

Country Link
US (1) US7529938B2 (de)
EP (2) EP1473722B1 (de)
KR (1) KR100723765B1 (de)
CN (1) CN1364365B (de)
AU (1) AU784850B2 (de)
DE (2) DE60105499T2 (de)
WO (1) WO2001052474A1 (de)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003038571A1 (en) * 2001-10-30 2003-05-08 Matsushita Electric Industrial Co., Ltd. Method, system, device and computer program for mutual authentication and content protection
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
DE10310351A1 (de) 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
JP4608931B2 (ja) 2004-01-09 2011-01-12 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
US7729427B2 (en) * 2004-02-24 2010-06-01 Intersil Americas Inc. Pseudo-synchronous one wire bidirectional bus interface
US7512794B2 (en) * 2004-02-24 2009-03-31 Intersil Americas Inc. System and method for authentication
US7596699B2 (en) * 2004-02-24 2009-09-29 Intersil Americas Inc. Battery authentication system
CA2560570C (en) * 2004-03-22 2011-09-13 Samsung Electronics Co., Ltd. Authentication between device and portable storage
EP1679591A1 (de) * 2005-01-05 2006-07-12 Grand Advance Corp. System und Verfahren zur Identifikation einer Webkamera
US8341402B2 (en) * 2005-01-19 2012-12-25 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
KR20070076848A (ko) * 2006-01-20 2007-07-25 삼성전자주식회사 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법
DE102006012635B4 (de) * 2006-03-20 2009-08-20 Infineon Technologies Ag Vorrichtung und Verfahren zum Erzeugen einer Zahl mit einer zufälligen Verteilung
US9354890B1 (en) 2007-10-23 2016-05-31 Marvell International Ltd. Call stack structure for enabling execution of code outside of a subroutine and between call stack frames
US9442758B1 (en) 2008-01-21 2016-09-13 Marvell International Ltd. Dynamic processor core switching
US20100138654A1 (en) * 2008-12-01 2010-06-03 Apple Inc. System and method for authentication based on particle gun emissions
US9582443B1 (en) 2010-02-12 2017-02-28 Marvell International Ltd. Serial control channel processor for executing time-based instructions
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
EP2705725B1 (de) 2011-05-06 2017-07-19 Certicom Corp. Datenverwaltung für authentifizierungsgeräte
US9098694B1 (en) * 2011-07-06 2015-08-04 Marvell International Ltd. Clone-resistant logic
DE102013101508B4 (de) * 2012-02-20 2024-10-02 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug und Netzkopplungsvorrichtung für ein Fahrzeug
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
JP6551850B2 (ja) 2013-12-19 2019-07-31 ビザ インターナショナル サービス アソシエーション クラウド・ベース・トランザクションの方法及びシステム
US9563766B2 (en) * 2014-04-30 2017-02-07 Infineon Technologies Austria Ag Device and accessory pairing
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
EP2955654A1 (de) * 2014-06-12 2015-12-16 Thomson Licensing Vorrichtung und Verfahren zur Kennwortauthentifizierung
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
FR3052280A1 (de) * 2016-06-03 2017-12-08 Proton World Int Nv
EP3482337B1 (de) 2016-07-11 2021-09-29 Visa International Service Association Verschlüsselungsschlüsselaustauschverfahren unter verwendung einer zugriffsvorrichtung

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US5113444A (en) * 1990-09-05 1992-05-12 Arnold Vobach Random choice cipher system and method
JPH04310188A (ja) * 1991-03-01 1992-11-02 Internatl Business Mach Corp <Ibm> 文書/画像ライブラリのためのライブラリサービス方法
US5745571A (en) * 1992-03-30 1998-04-28 Telstra Corporation Limited Cryptographic communications method and system
JP3218552B2 (ja) 1994-05-17 2001-10-15 日本電信電話株式会社 疑似乱数生成装置
JPH0856387A (ja) 1994-08-12 1996-02-27 Alpine Electron Inc キーレス/セキュリティシステム
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
JP3541522B2 (ja) 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
GB9608696D0 (en) * 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
JP3898796B2 (ja) 1996-05-22 2007-03-28 松下電器産業株式会社 暗号化装置
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6144739A (en) * 1998-01-20 2000-11-07 Motorola, Inc. Computer network protection using cryptographic sealing software agents and objects
JPH11265317A (ja) 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JPH11306673A (ja) 1998-04-17 1999-11-05 Toshiba Corp データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
US6487663B1 (en) * 1998-10-19 2002-11-26 Realnetworks, Inc. System and method for regulating the transmission of media data
US6442626B1 (en) * 1998-12-28 2002-08-27 Siemens Aktiengesellschaft Copy protection system only authorizes the use of data if proper correlation exists between the storage medium and the useful data
US6374399B1 (en) * 1999-04-21 2002-04-16 Advanced Micro Devices, Inc. Apparatus and method for providing list and read list capability for a host computer system
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content

Also Published As

Publication number Publication date
DE60143133D1 (de) 2010-11-04
US20030061519A1 (en) 2003-03-27
EP1164747A4 (de) 2002-07-24
EP1164747A1 (de) 2001-12-19
EP1164747B1 (de) 2004-09-15
KR20010112327A (ko) 2001-12-20
EP1473722A2 (de) 2004-11-03
KR100723765B1 (ko) 2007-05-30
AU2551401A (en) 2001-07-24
US7529938B2 (en) 2009-05-05
DE60105499D1 (de) 2004-10-21
WO2001052474A1 (fr) 2001-07-19
EP1473722A3 (de) 2005-03-16
CN1364365B (zh) 2010-08-18
EP1473722B1 (de) 2010-09-22
CN1364365A (zh) 2002-08-14
AU784850B2 (en) 2006-07-06

Similar Documents

Publication Publication Date Title
DE60105499T2 (de) Vorrichtung und system zum authentifizieren einer kommunikation
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69900260T2 (de) Herstellungsschutzsystem, das Inhalte, die digitale Erzeugnisse sind, behandelt
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE60116005T2 (de) Übertragung von urheberrechtlich geschütztem Inhalt mittels Radio Link Layer Authentifizierung/Verschlüsselung
DE69806524T2 (de) Informationseinrichtungen zur Auswahl und Verwendung eines unter mehreren Verschlüsselungsanwenderprotokollen zum Urheberschutz von digitalen Produktionen
DE60207223T2 (de) Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch
DE60001478T2 (de) Verfahren sowie Vorrichtung zur Aktualisierung von Widerrufungsinformation, und Speichermedium
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE69803394T2 (de) Verfahren und system zur informationsübertragung mit verschlüsselungsbetriebsartindikator
DE60029371T2 (de) Informationsaufzeichnungsvorrichtung und Informationswiedergabevorrichtung mit Lizenzverwaltung
DE60125616T2 (de) System, Verfahren und Gerät zum Abspielen von digitalen Inhalten
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
DE60133359T2 (de) Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
DE69534212T2 (de) Verfahren und Vorrichtung zur Verbesserung der Softwaresicherheit und zur Software-Verteilung
DE69837625T2 (de) Vorrichtung zur Entschlüsselung eines Schlüssels
DE69900178T2 (de) System zum Schutz von digitalen Inhalten
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE69923241T2 (de) Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE69702310T2 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69833608T2 (de) Informationsübertragung,-empfang und -aufzeichnung
DE10297238T5 (de) Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP